Компания Check Point Software Technologies представляет третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире.
Security Report 2015 дает представление о масштабах проникновения и степени сложности новых угроз в корпоративном сегменте. Мобильность, облака, виртуализация и другие новейшие технологии изменили принципы ведения бизнеса. Компании используют эти инструменты для увеличения производительности, часто забывая о том, какие последствия могут возникнуть из-за недостаточного внимания к вопросам безопасности. Исследование Check Point Security Report 2015 выявило повсеместное распространение и дальнейший рост киберугроз на основе информации, собранной в 2014 году. Отчет базируется на интегрированном детальном анализе более чем 300 000 часов сетевого трафика, собранного с более чем 16 000 шлюзов системы Threat Prevention и 1 миллиона смартфонов.
2014 год ознаменовался небывалыми темпами роста вредоносного ПО. Согласно отчету, каждый час организацию в среднем атакуют 106 неизвестных вредоносных программ. Это в 48 раз больше, чем 2,2 случая загрузки вредоносного ПО в час, зафиксированные в 2013 году. Неизвестное вредоносное ПО будет и дальше наносить вред организациям. Но более значительной угрозой является так называемое ПО «нулевого дня» — злоумышленники разрабатывают его с нуля, используя те уязвимости в программном обеспечении, о которых производители еще не подозревают.
Кроме того, киберпреступники продолжают использовать ботов, чтобы расширить свои сети и ускорить распространение вредоносных программ. В 2014 году 83% исследованных организаций были заражены ботами, которые имели возможность постоянно обмениваться данными с командными серверами (C&C).
Мобильные устройства являются слабым звеном в системе безопасности, предоставляя мошенникам наиболее легкий доступ к ценным корпоративным данным. Исследование Check Point выявило, что в организациях, где используется более чем 2 000 мобильных устройств, существует вероятность 50%, что, как минимум, шесть из них инфицировано или выбрано киберпреступниками в качестве цели атаки.
72% опрошенных ИТ-специалистов согласны с тем, что главная и самая сложная задача в мобильной безопасности — это обеспечить сохранность корпоративной информации. 67% указали, что их второй проблемой является управление персональными устройствами сотрудников, на которых хранится как их личная, так и бизнес-информация. Организациям требуется осознать, что корпоративные данные находятся в зоне риска — это критически важно для принятия надлежащих мер по обеспечению безопасности мобильных устройств.
Корпорации сегодня широко используют различные приложения, чтобы организовать и упорядочить бизнес-процессы. Однако эти приложения зачастую становятся уязвимыми местами в системе безопасности. Например, программы для обмена файлами несут в себе очевидные риски. Развитие «теневой ИТ-индустрии» — приложений, которые не поддерживаются и не финансируются централизованными ИТ-отделами — приводит к еще большему росту угроз.
Согласно исследованию, 96% опрошенных организаций в 2014 году использовали как минимум одно приложение с высоким уровнем риска — это на 10 пунктов больше, чем годом ранее. Исследователи Check Point также обнаружили, что каждый час происходят 12,7 событий, связанных с приложениями высокого риска. Это предоставляет киберпреступникам множество возможностей для проникновения в корпоративную сеть.
Киберпреступники не являются единственной угрозой для безопасности корпоративных данных. Действия внутри сети могут так же легко приводить к потере данных, как и хакерское проникновение извне. Check Point обнаружил, что 81% проанализированных компаний пострадали от инцидентов утечки данных, это на 41% выше, чем в 2013 году. Утечки информации могут происходить по разным причинам, но наиболее частыми являются действия сотрудников. Большинство компаний фокусируют свою стратегию безопасности на защите данных от хакеров, однако не менее важно защищать данные от внутренних утечек.
«Сегодняшние киберпреступники — искусные и беспощадные: они охотятся за уязвимостями сети, пытаясь взломать системы безопасности. Чтобы защититься от атак, организации должны изучить природу недавно обнаруженных уязвимостей и понять то, насколько их сети им подвержены, — говорит Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Только вооружившись сочетанием знаний и мощных программных решений по безопасности, организации в состоянии защититься от постоянно эволюционирующих угроз. Они должны превратить безопасность в движущую силу своего развития, сделав ее ключевым компонентом бизнеса. Это откроет им доступ к инновациям и позволит повысить производительность всех корпоративных систем».
Последние новости
- Технологии | Сегодня, 11:15
ЗСУ впроваджують універсальну наземну станцію для оптоволоконних дронів - Технологии | Сегодня, 10:45
Польща збільшить виробництво військових вантажівок Jelcz до 2000 одиниць на рік - Технологии | Сегодня, 10:15
"Shahed" уничтожен дроном-перехватчиком, запущенным с надводной платформы - Бизнес | Сегодня, 9:45
У Німеччині знову діє субсидія на електромобілі у 2026 році — до 6 000 € - Технологии | Сегодня, 9:15
Термін дії електронного військово-облікового документа обмежений - Технологии | Сегодня, 8:45
В Україні викрито схему розтрати 800 млн грн на дрони - Бизнес | Сегодня, 8:15
В Барселоне пройдет крупнейший фестиваль Kpop в Европе - Безопасность | Вчера, 18:15
Суд у Мілані дозволив колективний позов проти Meta через витік даних - Безопасность | Вчера, 17:45
Астероїд розміром з три футбольних поля наближається до Землі, — ЗМІ
Последние материалы
- Аналитика | 13 апреля, 9:03
WOLF WARRIOR GT PRO, WOLF KING GTR MAX та URBAN - перші електросамокати Kaabo 2026 року - Аналитика | 12 апреля, 10:37
Maxxter NERO, ECLIPSE, E1000 та E500 – нові моделі електроскутерів 2026 року і не тільки - Обзоры | 11 апреля, 13:40
ColorWay CW-CHS058PDCL-WT – сімейний мережевий адаптер з двома кабелями - Обзоры | 11 апреля, 11:08
ColorWay CW-PB100LPA2MT-WPDD – найстильніший 15Вт бездротовий повербанк для iPhone і не лише - Аналитика | 6 апреля, 23:14
Електроскутери SUNRA – новинки 2026 та актуальні моделі 2025 року: чому на них варто звернути увагу - Обзоры | 5 апреля, 18:32
Logitech Signature Slim Combo MK950 – програмований комплект з потрійним підключенням - Обзоры | 26 марта, 22:47
RIVACASE 8180 – 34-літровий бізнес-кейс на колесах і не лише для відряджень - Обзоры | 16 марта, 10:31
Verbatim USB-C Pro Multiport Hub 9 Port CMH-09 - 9-портовий хаб в металевому корпусі - Обзоры | 10 марта, 5:54
Cablexpert NCT-31 - тестер для UTP, STP та коаксіальних кабелів
Популярные новости
- Технологии | Сегодня, 11:15
ЗСУ впроваджують універсальну наземну станцію для оптоволоконних дронів 0.00 - Технологии | Сегодня, 10:45
Польща збільшить виробництво військових вантажівок Jelcz до 2000 одиниць на рік 0.00 - Технологии | Сегодня, 10:15
"Shahed" уничтожен дроном-перехватчиком, запущенным с надводной платформы 0.00 - Бизнес | Сегодня, 9:45
У Німеччині знову діє субсидія на електромобілі у 2026 році — до 6 000 € 0.00 - Технологии | Сегодня, 9:15
Термін дії електронного військово-облікового документа обмежений 0.00 - Технологии | Сегодня, 8:45
В Україні викрито схему розтрати 800 млн грн на дрони 0.00 - Бизнес | Сегодня, 8:15
В Барселоне пройдет крупнейший фестиваль Kpop в Европе 0.00 - Безопасность | Вчера, 18:15
Суд у Мілані дозволив колективний позов проти Meta через витік даних 0.00 - Безопасность | Вчера, 17:45
Астероїд розміром з три футбольних поля наближається до Землі, — ЗМІ 0.00
